本文共 1812 字,大约阅读时间需要 6 分钟。
Oracle Database 12c中加入了Data Redaction作为一个新的安全特性。(实际在11g的官方Database Advanced Security Administrator's Guide文档中就已经有了具体介绍)。当你想要隐藏一个字段的所有值或部分值,但同时还要为用户提供他们需要的信息的时候,Data Redaction便有了用武之地。
Oracle Redaction概述
Oracle Data Redaction是Oracle安全加密类的高级功能,可用于对于敏感数据的加密处理,加密配置处理均在Oracle层面实现。这是一项和安全相关的技术类别,对于指定的用户可以限制某些表的某些列显示被加密改过的值。对于Redaction之前,可能需要自定义加密函数、创建特定的视图,或者在存储到数据库的时候就用加密算法进行加密。而Redaction可以直接对数据进行加密,不会影响到数据真实的存储,对应用透明,不需要改动。
对于权限,Redaction不能对sys和system用户进行数据的加密。因为他们都有EXP_FULL_DATABASE这个角色, 而这个角色又包含了EXEMPT REDACTION POLICY系统权限。同时,也不能直接赋予用户dba权限,dba自动包含EXP_FULL_DATABASE角色。测试过程中发现,对于拥有dba权限的用户来说,表的数据可以加密操作,但没有实际加密效果。
对于常用的加密类型说明:
1.Full redaction:对某字段数据全部加密,number类型的列将全部返回为0,character类型的列将全部返回为空格,日期类型返回为yyyy-mm-dd;
2.Partial redaction:对列中的一部分数据进行redact,比如,可以对身份证号或手机号的中间几位设置返回为*,剩下的几位保持不变,这种场景适用于固定长度;
3.Regular expressions:对于非固定长度的character类型数据进行部分加密;
4.Random redaction:随机加密,每次展现的加密结果是不一定一样;
本次加密测试环境介绍信息如下:
Oracle Redaction加密测试
1、环境测试准备
本次只模拟几种常用加密场景,创建用户、表,并赋予相应权限;若无特殊说明时,调用DBMS_REDACT所使用的均为zhangxg用户。
2、对表的某些字段加密
调用DBMS_REDACT包创建policy策略
基于某列加密的基础上,再增加一个乱码显示的列,即多列加密显示
3、Redaction的权限控制
对于权限的控制,我们可以直接选择用户去过滤,但用户过多时可以使用role来进行权限的控制。
nosee用户看到的结果也是加密的
更改策略,除zhangxg本身用户外,其他用户访问均为加密
创建角色和用户用于模拟
下面,我们尝试去掉一个列的加密效果,即去掉LAST_NAME字段的全加密策略。
再次更改策略,只让zhangxg和cansee用户查看,其他用户为加密结果;这里我们新建了REDAC_ROLE角色去控制,拥有该角色的用户可正常查看,没有该角色的用户查看结果为加密;
4、Redaction的使用限制
通过测试得出以下结论:
对于加密后剩余字符不一样时,distinct结果是不影响的。
手动update,将SOCIAL_SECURITY后4位改成一致
此时,对于加密不限制用户来说,distinct结果是2行。
对于加密用户来说,distinct结果是1行,说明是先进行的加密,后进行distinct。
当对加密列同时使用distinct和order by,报语法错误,该问题已确认为bug,而且没有补丁,Bug 19558306 ;
做为workaround,可以将SQL改写为子查询。
原文发布时间为:2018-01-12
本文作者:葛龙
本文来自云栖社区合作伙伴“”,了解相关信息可以关注“”微信公众号
转载地址:http://ezlxx.baihongyu.com/